Uygulamalı Siber Güvenlik Eğitimi
Dijital dünyada kendini savunmak ve yeteneklerini geliştirmek isteyen herkes için hazırladığımız Uygulamalı Siber Güvenlik Eğitimi başlıyor!
Neler Öğreneceksin?
-Siber güvenlik temelleri ve hacker türleri
-Güncel saldırılar (SolarWinds, WannaCry)
-Kali Linux kurulumu ve sanal laboratuvar ortamı
-Ağ yapıları, protokoller, IP/Port bilgisi
-Zararlı yazılımlar, oltalama ve sosyal mühendislik
-XSS, SQLi, CSRF gibi web güvenlik açıkları (uygulamalı)
-Bilgi toplama ve pentest araçları (Nmap, Dirb, Nikto vs.)
-Exploit araştırma, Metasploit kullanımı
-HackTheBox & TryHackMe üzerinden makine çözümü
Yetki yükseltme ve iz silme teknikleri
Kimler Katılmalı?
Siber güvenliğe ilgi duyan herkes
Kariyerini bu alanda planlayan öğrenciler
Pratik yaparak ilerlemek isteyen katılımcılar
Eğitim sonunda gerçek sistemler üzerinde test yapabilen, araçları etkin kullanabilen ve kariyer yoluna hazır bir siber güvenlik temeli kazanmış olacaksın!
Etik Hacker Olma Uygulamalı Canlı Eğitim 1. Kur
Cuma İndirimi
1- Giriş ve Siber Dünyanın Temelleri
1.2 Hacker Kimdir (Beyaz Şapkalı,Siyah Şapkalı,Gri Şapkalı)
1.3 Siber Savaş ve Siber Casusluk
1.4 Güncel Siber Saldırı Hikayeleri (SolarWinds, Wannacry)
2- Siber Güvenlik Nedir
2.1 Siber Güvenlik Alanları
2.2 Görevler ve Alanlar
2.3 Etik ve Kurallar Yasal Çerçeve
2.4 Kariyer ve Sertifikalar
2.5 Kariyer Yolu Nasıl Olur
3- Kali Linux ve Sanal Lab Ortamı Kurulumu (Uygulamalı)
3.1 Kali Linux ISO İndirme ve Kurulumu
3.2 Kali Linux Kurulumundan Sonra Yapılacaklar
3.3 Ağ Yapılandırması ve Kontroller
3.4 Terminale Giriş: Temel Komutlar
3.5 Kali Masaüstü Ortamı Tanıtımı
4- Bilgisayar Sisteminin Temelleri
4.1 Donanım ve Yazılım
4.2 İşletim Sistemleri Karşılaştırması
4.3 Temel Komut Satırı Kullanımı (Windows,Linux)
4.4 Dosya Sistemi ve Dizin Yapısı (Windows, Linux)
4.5 Kullanıcı İzinleri ve Dosya Hakları (Linux)
5- Ağ Sistemleri ve Protokoller
5.1 İp adresi Nedir
5.2 Mac Adresi Nedir
5.3 Dns Nedir
5.4 TCP/IP Protokolü
5.5 Port Numaraları/Kullanımı/Servisler
5.6 Ağ Topolojileri (Ağ Yapıları)
5.7 Özet ve Uygulamalı Pekiştirme
6- Malware (Zararlı Yazılım) Nedir
6.1 Virüs
6.2 Trojan (Truva Atı)
6.3 Ransomware
6.4 Sosyal Mühendislik
6.5 Phishing (Oltalama)
6.6 Gerçek Vaka Analizi
6.7 Öğrenci Etkileşimi- Soru-Cevap
7- Web Uygulama Güvenliği (Güvenlik Açıkları Uygulamalı)
7.1 XSS Açığı
7.1 XSS Türleri
7.2 Reflected XSS
7.3 Stored XSS
7.4 Dom XSS
7.5 SQL İnjection
7.6 Classic SQL İnjection
7.7 Union-Based SQL İnjection
7.8 Blind SQL İnjection
7.9 CSRF Açığı
7.10 LFI Açığı
7.11 RFI Açığı
7.12 Command İnjection
7.13 Broken Authentication
7.14 IDOR
8- Pasif ve Aktif Bilgi Toplama Araçları
8.1 Whois
8.2 nslookup
8.3 Shodan
8.4 Web Archive
8.5 Google Dorking
8.6 Ping
8.7 Nmap (Önemli Parametreler ve Teknik Kullanımı)
8.8 Dnsenum
8.9 Fierce
9- Web Pentest ve Dizin Tespit Araçları (Tarama Araçları)
9.1 Nikto
9.2 Uniscan
9.3 Owasp-zap
9.4 Sn1per
9.4 Dirb
9.5 Gobuster
10- Exploit Araştırma ve Exploit Kullanımı
10.1 Exploit Nedir
10.2 Exploit Çeşitleri
10.3 Remote Exploit
10.4 Local Exploit
10.5 Web Exploit
10.6 Client-Side Exploit
10.7 Searchsploit
10.8 Searchsploit Kullanımı
10.9 Exploit-db
10.10 Metasploit Framework Nedir
10.11 Metasploit Kullanımı (Detaylı Uygulamalı)
10.12 Metasploit Kullanımı 2
10.13 Metasploit Kullanımı 3
10.14 Metasploit Kullanımı 4
10.15 Metasploit Kullanımı 5
11- Hackthebox / Tryhackme Pratikleri
11.1 Hackthebox ve Tryhackme Nedir
11.2 Hesap Oluşturma ve VPN Bağlantısı
11.3 Sızma Testi Aşamaları Uygulamalı (Makine Çözümü)
11.4 Zafiyet Araştırma
11.5 Shell Alma
11.6 Yetki Yükseltme
11.7 Bütün Sızma Testi Araçlarının Kullanımı
11.8 Makine Çözümleri ve User.txt ve Root.txt flagları tespiti
11.9 Önerilen Makineler ve Uygulamalı Çalışma
11.10 Ekstra Pratik Öneriler
12- Yetki Yükseltme
12.1 Linux Yetki Yükseltme
12.2 SSID Yetki Yükseltme
12.3 Sudo Abuse Yetki Yükseltme
12.4 Cron Job Exploitation
12.5 Windows Yetki Yükseltme
12.6 Weak Services
12.7 Token Abuse / SelmpersonatePrivilege
12.8 Unquoted Service Path
12.9 Linpeas Kullanımı
12.10 Winpeas Kullanımı
12.11 GtfoBins Araştırma ve Kullanımı
13- Post Exploitation ve İz Silme
13.1 Oturum Yönetimi
13.2 Kalıcılık Sağlama
13.3 Antivirüs /EDR Bypass
13.4 İz Silme Teknikleri
13.5 OPSEC (Operational Security) Kuralları